Dicas e truques para forense digital: RAT baseado em IM de telegrama - parte II

Olá novamente, pessoal!

Depois que publiquei meu artigo sobre o RAT baseado em Telegram IM , recebi algumas mensagens com um ponto em comum - que evidências adicionais podem ser encontradas se uma estação de trabalho estiver infectada com o RAT baseado em Telegram IM?

Ok, pensei, vamos continuar essa investigação, além disso, o tema atraiu tanto interesse.

imagem

O RAT baseado em telegrama deixa alguns traços na RAM e podemos encontrá-lo durante a análise.

Mas na maioria dos casos, um investigador não pode analisar a RAM no modo em tempo real. Como podemos obter um despejo de RAM o mais rápido possível? Por exemplo, você pode usar o Belkasoft Live RAM Capturer. É uma ferramenta totalmente gratuita e funciona muito rápido, sem grandes esforços administrativos.

imagem

Após a conclusão do processo, basta abrir o arquivo de despejo em qualquer um dos visualizadores Hex (neste exemplo, usei o FTK Imager, mas você pode escolher uma ferramenta mais leve). Faça uma pesquisa pela string telegram.org - se um aplicativo Telegram nativo não estiver sendo usado na estação de trabalho infectada, é uma "bandeira vermelha" da presença do processo Telegram RAT.

imagem

Ok, vamos fazer outra pesquisa pela string "telepot" . Telepot é um módulo baseado em Python para a API do Telegram Bot. Este é um módulo usado principalmente nos RATs do Telegram.

imagem

Então, agora você vê - não é grande coisa, especialmente quando você sabe qual ferramenta é mais apropriada para uma tarefa.

Na Rússia, toda a zona de domínio * .telegram.org é restrita por Roskomnadzor e o Telegram geralmente usa um proxy ou VPN para conectar-se a um servidor. Mas ainda podemos detectar solicitações de DNS da estação de trabalho de interesse para * .telegram.org - mais uma "bandeira vermelha" para nós.

Aqui está a amostra de tráfego que tirei com o Wireshark:

imagem

E o último, mas não menos importante - o Telegram RAT rastreia o sistema de arquivos (NTFS aqui). Como mencionei na 1ª parte do meu artigo , a melhor maneira de implantar o Telegram RAT baseado em Python usando apenas um arquivo é compilar todos os arquivos com o pyinstaller .
Após a execução do arquivo .exe, muitos arquivos Python (módulos, bibliotecas etc.) foram extraídos e podemos encontrar essas atividades em $ MFT

Sim, existe uma ferramenta leve e gratuita para extrair $ MFT (e outras coisas forenses) em um sistema LIVE. Estou falando sobre a ferramenta forecopy_handy . Não é uma ferramenta nova em folha, mas ainda é útil para alguns especialistas em computação forense.

Bem, podemos extrair $ MFT e, como você vê, também obtemos um registro do sistema, logs de eventos, pré-busca etc.

imagem

Agora, vamos encontrar alguns traços que estamos procurando. Analisamos $ MFT com MFTEcmd

imagem

E aqui está a atividade típica do sistema de arquivos do Telegram RAT - muitos arquivos .pyd e bibliotecas Python:

imagem

Eu acho que deveria ser o suficiente para detectar o RAT baseado em Telegram agora, pessoal :)

Source: https://habr.com/ru/post/pt470095/


All Articles